292.一个安全的密码杂凑函数需要能够抵抗生日攻击等强抗碰撞性攻击。生日攻击即:在随机抽出的 N个人中,N至少为( ),就能保证至少两个人生日一样(排除2月29日的情况)的概率大于二分之一。
答案解析
解析:
首先,让我们通过一个有趣的例子来理解生日攻击的概念。想象一下,你有一个装满不同颜色气球的篮子,每个气球代表一个人的生日。现在,我们要从篮子里随机抽取气球,每次抽取一个,然后放回篮子里,重复这个过程,直到抽出的气球颜色(即生日)重复为止。
在这个问题中,我们排除2月29日的情况,意味着我们只有365种可能的“生日”选择(一年中的每一天)。生日攻击的核心在于计算在随机抽取N个人时,至少有两个人生日相同的概率。
我们可以用概率论来解决这个问题。对于第一个人,生日可以是任意一天,所以概率是1(100%)。对于第二个人,他们与第一个人生日不同的概率是364/365(因为365种可能性中只有1种与第一个人相同)。对于第三个人,这个概率是363/365,以此类推。
但是,我们想要的是至少有两个人生日相同的概率,也就是1减去所有人生日都不同的概率。这个概率可以用以下公式计算:
\[ P(\text{至少两人生日相同}) = 1 - P(\text{所有人生日都不同}) \]
\[ P(\text{所有人生日都不同}) = \frac{365}{365} \times \frac{364}{365} \times \frac{363}{365} \times \ldots \]
随着人数的增加,这个概率会迅速下降。现在,让我们来计算这个概率,看看需要多少人才能使这个概率超过一半。
对于选项A(20人):
\[ P(\text{至少两人生日相同}) = 1 - \left(\frac{365}{365} \times \frac{364}{365} \times \ldots \times \frac{346}{365}\right) \]
对于选项B(23人):
\[ P(\text{至少两人生日相同}) = 1 - \left(\frac{365}{365} \times \frac{364}{365} \times \ldots \times \frac{342}{365}\right) \]
对于选项C(150人)和D(182人),计算会非常复杂,但我们可以通过观察前面的趋势来推断。
实际上,当人数达到23时,至少有两个人生日相同的概率就已经超过了50%。这是因为随着人数的增加,所有人生日都不同的概率迅速下降。所以,正确答案是B(23人)。
这个例子不仅帮助我们理解了生日攻击的概念,还展示了概率论在日常生活中的应用。
相关知识点:
生日攻击人数至少为23
相关题目
4511.若系统未部署SSL VPN,管理员通过互联网直接访问堡垒机对设备进行管理,在设备和计算安全层面“远程管理通道安全”测评单元可将访问堡垒机的信息传输通道作为测评对象。
4510.根据《商用密码应用安全性评估FAQ(第二版)》,对信息系统进行测评时,针对通用服务器,以“具有相同硬件、软件配置的设备”为粒度确定测评对象,即具有相同硬件配置(如生产厂商、型号等)和软件配置(如操作系统版本、中间件等)的服务器作为一个测评对象。
4509.根据《商用密码应用安全性评估FAQ(第二版)》,对信息系统进行测评时,若存在设备管理通道跨越网络边界的情况,需在网络和通信安全层面梳理相应的远程管理数据传输通道作为测评对象。
4508.根据《商用密码应用安全性评估FAQ(第二版)》,交换机、网闸、防火墙、WAF等未使用密码功能的网络设备、安全设备一般不作为设备和计算安全层面的测评对象。
4507.某信息系统部署在公有云平台上,云平台所在机房未开展过商用密码应用安全性评估,在对该系统开展密评时,密评人员需到云平台所在机房现场进行取证。
4506.根据《商用密码应用安全性评估FAQ(第二版)》,信息系统采用经认证合格的密码产品是密钥管理安全性(D)判定为“符合”的必要条件。
4505.在应用和数据安全层面,访问控制信息主要包括应用系统的权限、标签等能够决定系统应用访问控制的措施等信息。
4504.在应用和数据安全中,“采用密码技术保证信息系统应用的访问控制信息的完整性”指标要求,强调的是系统应用。
4503.某信息系统所在机房的视频监控系统是一个密码产品,采集端到服务端采用了密码技术实现了通信数据的机密性和完整性保护,则可判定该机房的视频监控记录数据存储完整性指标为符合或部分符合。
4502.某信息系统所在机房部署使用的电子门禁系统为经检测认证合格的密码产品,则可判定该电子门禁系统的电子门禁记录数据存储完整性指标为符合。
